Quantencomputer stellen die Sicherheit bestehender Verschlüsselung grundlegend infrage. Unternehmen, die sich nicht auf den Q-Day vorbereiten, riskieren schon heute, dass ihre Daten morgen entschlüsselt werden. Warum Unternehmen jetzt auf Post-Quanten-Kryptografie umsteigen müssen und worauf es dabei ankommt.
Wer Verschlüsselung frühzeitig auf Post-Quanten-Kryptografie umstellt, senkt das Risiko, dass heute geschützte Daten in einigen Jahren entschlüsselt werden.
(Bild: Midjourney / Paula Breukel / KI-generiert)
Bitcoins, ETFs oder Krypto-Wallets: Müssen wir um unsere Finanzen und Investitionen bangen, sobald erste Cyberattacken mit Quantencomputern möglich werden? Abwegig ist diese Vorstellung nicht. Gängige Verschlüsselungsverfahren gelten zwar noch als sicher. Doch mit der rasanten Entwicklung von Quantencomputern bröckelt dieser Schutz.
Empfehlung der Redaktion
Die Welt der Quantenmechanik ist für viele von uns eine unbegreifliche. Doch genau dorthin müssen wir uns begeben, wenn wir verstehen wollen, wie Quantencomputer funktionieren. In Folge 99 des Security-Insider Podcast sprechen wir mit Professor Christoph Becher von der Universität des Saarlandes darüber, wie Quantencomputer funktionieren, welche sinnvollen Anwendungsmöglichkeiten es für die Super-Computer gibt, aber auch welche Gefahren dadurch lauern. Außerdem erklärt Professor Becher, welche Lösungsansätze es schon heute gibt. Wir wünschen viel Spaß, beim Zuhören!
Die „Kryptokalypse“, also das Risiko, dass Cyberkriminelle mithilfe eines Quantenrechners hochsensible Daten entschlüsseln, wird immer wahrscheinlicher. Erst im Juni warnte die Kooperationsgruppe für Netz- und Informationssysteme (NIS) der Europäischen Union eindringlich. Sie fordert, dass die EU-Mitgliedsstaaten schon 2026 mit dem Übergang zur quantensichern Verschlüsselung starten. Vor allem Unternehmen, die kritische Infrastrukturen (KRITIS) betreiben, sollten so bald wie möglich beginnen und spätestens bis Ende 2030 auf Post-Quanten-Kryptografie (PQK) umgestellt haben.
Möglicher Q-Day im nächsten Jahrzehnt
Noch ist unklar, wann Quantencomputer im großen Stil derzeitige Verschlüsselungsmechanismen knacken können. Das Global Risk Institut geht davon aus, dass der sogenannte Q-Day innerhalb der nächsten zehn Jahre eintreten wird. Gemeint ist der Zeitpunkt, an dem Quantencomputer kommerziell verfügbar sind und von Unternehmen wie von Cyberangreifern gleichermaßen flächendeckend genutzt werden können.
Ähnlich wie bei Zero-Day-Attacken könnten Kriminelle am Q-Day bisher sichere Verschlüsselungen erfolgreich angreifen, sodass bestehende Public-Key-Infrastrukturen schlagartig ihre Schutzfunktion verlieren. Die Cyberangreifer könnten digitale Identitäten fälschen, Transaktionen manipulieren oder vertrauliche Dokumente auslesen. Darüber hinaus besteht die Gefahr, dass sensible personenbezogene Informationen kompromittiert werden. Bedroht wären weltweit alle Unternehmen, die Daten, APIs oder Netzverbindungen mit Verschlüsselungszertifikaten absichern. Für sie hätte dies nicht nur rechtliche Konsequenzen, es könnte auch zu einem erheblichen Vertrauensverlust bei Kunden und Geschäftspartnern führen.
Während der genaue Zeitpunkt des Q-Day noch offen ist, sind die Risiken bereits real: Auch Informationen, die heute in Netzwerken, Langzeitarchiven oder Datenbanken verschlüsselt abliegen, können im Nachhinein entschlüsselt werden. Nach dem Motto „Harvest now, Decrypt later“ (zu Deutsch: Sammel jetzt, entschlüssel später) sammeln Cyberkriminelle bereits verschlüsselte Daten, um sie später mithilfe von Quantencomputern zu decodieren.
Im Visier der Hacker sind vor allem Unternehmen, die langfristig schützenswerte Daten speichern oder kritische Infrastrukturen betreiben. Für Industriebetriebe mit geistigem Eigentum sowie Betreiber kritischer Infrastrukturen, etwa aus den Bereichen Finanzen, Gesundheit, Energie und Verteidigung, ist der Handlungsbedarf besonders hoch: Hier können kompromittierte Daten nicht nur wirtschaftlichen Schaden verursachen, sondern auch die Versorgung und gesellschaftliche Stabilität gefährden.
Globale Herausforderungen der Quanten-Ära
Angesichts dieser Bedrohung ist klar: Wir müssen uns auf die nächste Generation der Verschlüsselung und damit auf eine globale Einführung der Post-Quanten-Kryptografie vorbereiten. Die globale Migration erinnert an frühere Technologiewechsel, etwa den Umstieg vom Data-Encryption-Standard (DES) auf den Advanced-Encryption-Standard (AES) ab 2001. Auch damals war eine koordinierte, weltweite Ablösung eines unsicher gewordenen Verschlüsselungsverfahrens notwendig. Der Wechsel zu AES verlief nicht über Nacht, sondern erforderte Planung, Investitionen und die Anpassung vieler Systeme. Die Herausforderung bei der Post-Quanten-Kryptografie ist noch größer: Sie betrifft nicht nur einzelne Algorithmen, sondern die gesamte Infrastruktur der digitalen Kommunikation und das mit erheblichen Auswirkungen auf Wirtschaft, Verwaltung und Gesellschaft.
Hinzu kommt eine neue geopolitische Dimension: Die Standardisierung post-quantensicherer Algorithmen wird derzeit vor allem von US-Institutionen wie dem National Institute of Standards and Technology (NIST) vorangetrieben. Viele Unternehmen in Deutschland und Europa sind auf Zertifizierungsstellen, Technologien und Expertise aus dem Ausland angewiesen. Diese Abhängigkeit birgt Risiken, etwa bei Handelskonflikten, politischen Spannungen oder regulatorischen Änderungen. Wer die eigene Sicherheitsarchitektur jetzt plant, sollte diese Faktoren berücksichtigen und frühzeitig Strategien entwickeln, um seine technologische Handlungsfähigkeit zu sichern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Das sind die Hürden auf dem Weg zur Quantenresistenz
Erste quantensichere Algorithmen sind bereits verfügbar, ihre Integration in bestehende Systeme ist jedoch komplex und aufwendig. Sicherheitsverantwortliche sind gut beraten, für die Umstellung auf Post-Quanten-Kryptografie mehrere Jahre einzuplanen. Um das Tempo zu erhöhen, können Regulierungsbehörden die entscheidenden Treiber sein. Erst wenn klare Vorgaben erarbeitet wurden – beispielsweise durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) – wird das Thema in der täglichen Risikoabwägung von Unternehmen eine größere Rolle spielen.
Der Wechsel auf post-quantensichere Kryptografie ist nicht nur eine technische Herausforderung, sondern birgt auch potenzielle Risiken. Neue Verschlüsselungsalgorithmen und deren Implementierungen sind anfangs weniger erprobt als die etablierten Methoden. Fehler in der Integration, etwa bei Hybrid-Verfahren, die klassische und post-quantensichere Algorithmen kombinieren, können neue Einfallstore für Angreifer schaffen. Zudem müssen Unternehmen künftig „crypto agile“ werden. Das heißt, sie müssen in der Lage sein, kryptografische Verfahren oder Zertifikate flexibel und schnell auszutauschen, wenn neue Schwachstellen entdeckt werden. Die Umstellung auf Post-Quanten-Kryptografie erfordert daher neben technischem Know-how immer auch die kontinuierliche Überwachung und Anpassung der Sicherheitsarchitektur.
Wie sollten Unternehmen am besten vorgehen, um sich umfänglich vor Quantenangriffen zu schützen? Vor allen Dingen sollten sie die Umstellung auf Post-Quanten-Kryptografie zeitnah angehen, um Risiken und überhastete Migrationen zu vermeiden. Externe Experten und spezialisierte Berater unterstützen bei der Einführung und helfen beispielsweise, die bestehende Cyberstrategie anzupassen oder Wissenslücken zu schließen.
Im ersten Schritt sollten Unternehmen eine umfassende Bestandsaufnahme durchführen und klären, welche Verschlüsselungstechniken und Zertifikate sie einsetzen: von E-Mails über Netzwerkverbindungen bis hin zu Datenbanken. Anschließend ist es notwendig, besonders schützenswerte und auch künftig noch relevante Daten zu identifizieren und deren Umstellung auf quantensichere Verfahren zu priorisieren. Eine gezielte Risikoanalyse hilft dabei, Schwachstellen in den eigenen Systemen und Prozessen zu erkennen und die möglichen Folgen eines Angriffs besser einzuschätzen. Auf dieser Basis lässt sich eine Migrationsstrategie entwickeln, mit der die Umstellung auf Post-Quanten-Kryptografie frühzeitig geplant und die tiefgreifenden Veränderungen in der IT-Infrastruktur berücksichtigt werden.
Die Zeit klassischer Verschlüsselung läuft ab und es gilt, die eigene Sicherheitsstrategie auf die Quanten-Ära vorzubereiten. Dabei ist die Migration zu Post-Quanten-Kryptografie keine IT-Frage, sondern eine strategische Aufgabe. Die Unternehmensführung muss notwendige Ressourcen bereitstellen, Verantwortlichkeiten regeln und potenzielle Risiken auf höchster Ebene bewerten. Wer dies berücksichtigt und heute aktiv wird, schützt nicht nur seine Daten. Er erhält seine Wettbewerbsfähigkeit und sichert sich das Vertrauen von Kunden und Partnern.
Über den Autor: Moritz Anders ist Partner und Cyber Security Leader bei PwC Deutschland. Er berät Unternehmen aller Branchen bei komplexen Fragestellungen rund um Cyber-Technologien und unterstützt sie dabei, ihre digitale Zukunft sicher zu gestalten, neue Technologien verantwortungsvoll einzusetzen und Sicherheit als strategischen Erfolgsfaktor zu verankern – etwa in Umsetzungsprojekten zu Post-Quanten-Technologien, Identity & Access Management oder Zero Trust.